Як телефонні компанії можуть виявити прив'язку (включаючи точку доступу Wi-Fi)


25

Оператори мобільної мережі (також: телефонні компанії, телекомунікації, провайдери) іноді пропонують низькодоступні пакети даних, які можна використовувати лише по телефону. Або так, кажуть вони.

Як їх можна розрізнити між користувачем, який переглядає Інтернет у веб-переглядачі на своєму телефоні Android, і користувачем, який використовує браузер на ноутбуці, прив’язаному до телефону Android?

На початку 2012 року я був у Парижі, і я користувався мобільним пакетом даних Orange з Nokia E51 (Symbian S60). Дійсно, я мав доступ до Інтернету лише за допомогою браузера телефону, а не зі свого ноутбука, прив’язаного до телефону. Тепер у мене є телефон Android 2.3, і я думаю про підключення до подібного пакету даних в Іспанії (оператор Más Móvil).


3
Це можна зробити за допомогою deep packet inspection. Ви можете боротися з TOR, тунелями та vpn в оточенні Stacheldraht.
ott--

Відповіді:


30

Як вони виявляють, що хтось пов’язує пристрій, це не те, про що часто хочуть поговорити мережеві провайдери, з очевидної причини, що чим більше споживачів знають про те, як це виявляється, тим легше їм знайти способи приховати факт, що вони роблять це, і уникайте додаткових витрат (1) . Однак є певні відомі методи, які позбавлять вас від того, що ви в даний час прив’язуєтесь, якщо у вашого постачальника послуг працює правильний інструмент для перевірки цих показників:

Ваш телефон запитує вашу мережу, чи дозволено прив'язування

Перший і найпростіший метод полягає в тому, що деякі телефони запитують мережу, щоб перевірити, чи дозволяє чинний контракт прив'язування, а потім повністю відключити параметри прив’язки пристрою в програмному забезпеченні, якщо ні. Зазвичай це відбувається лише у тому випадку, якщо ви використовуєте версію ОС, яку було налаштовано постачальником, приклад 1, приклад 2 .

Ваш телефон повідомляє вашій мережі, що ви прив’язуєтесь

Подейкують також, що деякі телефони мають другий набір деталей APN, збережених у них телефонною мережею, коли ви вмикаєте приєднання, вони переходять на використання цього другого APN для всього прив’язаного трафіку, використовуючи при цьому звичайний APN для трафіку, що походить по телефону. Однак я не знайшов жодних конкретних доказів цього, окрім того, як люди знаходять непарні APN та цікавились, для чого вони потрібні (майте на увазі, що в розблокованому телефоні, купленому поза контрактом, на ньому можуть бути збережені сотні чи тисячі APN, готових до використовувати в будь-якій мережі в будь-якій країні, потенційний власник вирішить її використовувати).

Перевірка мережевих пакетів на предмет їх TTL (час жити)

Кожен мережевий пакет, який подорожує через мережу TCP / IP , як і Інтернет, має на ньому вбудований час для проживання ( TTL ), так що у випадку виникнення проблеми з тим, що пакет потрапить до місця призначення, це зупинить його подорожуючи по мережі назавжди засмічуючи все.

Це працює так, що пакет починається з номера TTL (скажімо, 128), встановленого на ньому, коли він залишає пристрій відправки (ваш телефон або ноутбук), а потім кожного разу, коли пакет проходить через маршрутизатор будь-якого типу (наприклад, ваш домашній широкосмуговий маршрутизатор або маршрутизатор у вашого провайдера або телефонної компанії), який маршрутизатор віднімає один з TTL (який би декрементував TTL до 127 у цьому прикладі), наступний маршрутизатор, через який він проходить, у свою чергу знову поверне TTL, і так далі, якщо TTL коли-небудь досягає нуля, то маршрутизатор відкидає пакет і більше не передає його.

Коли ваш телефон прив’язаний, він діє як маршрутизатор, тому, коли пакет проходить від вашого прив’язаного ноутбука через ваш телефон і в телефонну мережу, ваш телефон відніме «1» від TTL, щоб показати, що пакет пройшов через перший маршрутизатор . Телефонні мережі знають, які очікувані TTL на звичайних пристроях (наприклад, пакети з iPhone завжди починаються з TTL 64), і тому вони можуть помітити, коли вони менше (або зовсім інші), ніж вони очікують.

Огляд MAC-адреси

Пристрої в мережі TCP / IP, як і в Інтернеті, мають унікальний MAC- ідентифікатор, встановлений у їх мережевих інтерфейсах. Складається з двох половинок, одна половина - ідентифікатор виробника інтерфейсу, а друга половина - унікальний ідентифікатор, присвоєний виробником (наприклад, серійний номер). Кожен мережевий пакет, що надсилається, буде "штампований" з MAC-адресою мережевого порту пристрою, що виходить. MAC-адреса wifi-картки вашого ноутбука матиме зовсім інший виробник та серійний код, ніж MAC-адреса 3G-інтерфейсу вашого телефону.

Відбиток пальців стека TCP / IP

Різні комп'ютерні операційні системи (наприклад, Android, iOS, Windows, Mac OSX, Linux тощо) встановлюють свої стеки TCP / IP з різними значеннями та налаштуваннями за замовчуванням (наприклад, початковий розмір пакета, початковий TTL, розмір вікна ...). Поєднання цих значень може дати "відбиток пальця", який може бути використаний для ідентифікації того, яка операційна система працює на вихідному пристрої. Побічний ефект цього може означати, що якщо ви використовуєте нечасту ОС або ОС, схожу з вашим телефоном на іншому пристрої, ваше прив’язання може не бути поміченим .

Переглядаючи цільовий IP / URL

Ви можете багато чого навчитися завдяки тому, що пристрій регулярно спілкується.

Наприклад, багато операційних систем в цей час роблять виявлення захопленого порталу, коли вони вперше підключаються до мережі Wi-Fi (наприклад, підключення до Wi-Fi), і роблять це, намагаючись підключитися до відомого веб-сервера через Інтернет та перевіряють, чи є вони отримати відповідь, яку вони очікують. Якщо очікувана відповідь не отримана, ймовірно, що з'єднання Wi-Fi, на якому ви перебуваєте, є "порталом, що перебуває в полоні", і вам може знадобитися увійти або заплатити, щоб підключитися до нього. Оскільки ОС Microsoft (як Windows Vista та Windows 7 за замовчуванням перевіряють сервер Microsoft та інші ОС, такі як Android, MacOS тощо) для всіх підключень до серверів своєї материнської компанії, щоб зробити ці перевірки, це може бути використане як хороший показник роботи система відразу після встановлення початкового з'єднання.

Крім того, якщо пристрій регулярно контактує з серверами оновлення Windows, велика ймовірність, що пристрій є ПК з ПК або ноутбуком Windows, тоді як якщо він регулярно перевіряється на серверах оновлення Android від Google, то, ймовірно, це телефон. Або якщо вони можуть бачити, що ви підключаєтесь до Apple App Store, але IMEI пристрою, на якому знаходиться Ваша SIM-карта, вказує, що це не пристрій Apple, можливо ви прив’язали iPad до телефону Android?

Більш складні системи можуть переглядати цілий спектр даних, бачачи, з ким ви спілкуєтесь (наприклад, підключаєтесь до API-серверів програми Facebook, що швидше за все з телефону, або до веб-серверів Facebook, що швидше за все з ПК) і додайте ціле навантаження цих показників разом, щоб створити відбиток пальців, який вказує, який тип пристрою ви, ймовірно, використовуєте. Деякі з цих відбитків пальців можна виявити, коли з’являються нові типи пристроїв та послуги, наприклад, є повідомлення про те, що одразу після виходу планшетів із вбудованим 3G деякі власники цих мереж в мережі AT&T отримали листи, попереджаючи їх, що вони прив'язували їх, коли цього не зробили, оскільки відбиток пальців з цього нового стилю пристрою не виглядав як типовий телефон.


(1) Очевидно, перш ніж спробувати будь-які способи обхідного виявлення прив'язки, будь ласка, не забудьте перевірити телефонний контракт та політику компанії своєї компанії щодо прив’язки. У них можуть бути поховані штрафні пункти в договорі, Політиці добросовісного використання або Політиці прийнятного використання для людей, які намагаються обійти свої обмеження та обмеження.


1
Дивовижна відповідь! Я також знов зв’язався з Más Móvil, і цього разу представник служби підтримки клієнтів сказав, що всі тарифи та опції можуть використовуватися з прив’язкою. Тому я забронював дуже гарну пропозицію, і так, зв’язування телефону Android 2.3 (через USB) працює без проблем. Можливо, наступного разу, коли я буду у Франції, я спробую пограти з TTL, щоб побачити, чи дозволяє це мені обійти Orange.
feklee

5
дякую за дуже обізнану та проникливу відповідь. Я хочу лише заперечувати проти огляду MAC. якщо ви використовуєте телефон як маршрутизатор (як для встановлення зовнішнього з'єднання з Інтернетом), MAC-адреси ваших клієнтів взагалі не передаються провайдеру, відповідно до визначення маршрутизації IP. їх замінює MAC телефону, що очікує оператор.

Я підозрюю, що це відбувається з моєю камерою. З тих пір, як я "модернізований" до 5.1, прив’язка до tmo не працює. Навіть коли я використовую https (що маскує агент користувача, саме так вони робили). Як я можу дізнатися, чи мій телефон у змові з провайдером?
Крістіан Бонгіорно,

6
Примітка до вашого MAC-адреси: Tethering - це просто NAT (ну, це може бути так просто). Таким чином, внутрішнім (ip: port) <-> зовнішнім (ip: портом) відображенням слід керувати пристроєм NAT, окрім іншого, фактичне корисне навантаження IP - це єдине, що потрібно. Infact, якщо ви якось ідентифікували на своєму інтерфейсі інтерфейс прив’язаними пристроями MAC, він ніколи не рухатиметься. Не впевнені, як / чому можуть / повинні / повинні бути відкриті внутрішні пристрої MAC.
Крістіан Бонгіорно,

У мене є сімейний план із прив’язкою. Виймання сім-карти з мого iPad (у якої є прив’язка) та введення її в коріння HTC, дозволене прив'язування просто чудово. Однак, акція android каже, що я не маю прив'язки до свого плану. Чи існує позакореневий спосіб обійти це?
Дрю

5

Насправді Інтернет-провайдери мобільної мережі переважно використовують глибоку перевірку пакунків з відбитками пальців URI для виявлення прив’язки. Це єдиний метод, який доцільно використовувати для великих масштабних операцій. Вони можуть використовувати відомі сайти, наприклад, сервер оновлення Windows, щоб виявити, що це не-телефонний пристрій, який має доступ. Або для HTTP, прочитайте агент користувача веб-браузера, щоб виявити, що браузер призначений для платформи, яка не є телефоном.

Сказавши це, ці методи мають деякі суттєві обмеження.

  • Зсув часу від початку використання до моменту виявлення може зайняти хвилин
  • Виявлення можна нейтралізувати за допомогою шифрування кінцевого користувача
  • Використання всіх можливих методів відбитків пальців часто призводить до помилкових позитивних результатів

Отже, реальність полягає в тому, що виявлення прив’язки є актом врівноваження з точки зору оператора. Вони, як правило, реалізують лише достатньо, щоб можна було блокувати постійних користувачів, які не викликають прихильність (що становить найбільшу кількість мобільних користувачів). Розгортання більш чіткого виявлення для блокування користувачів, які користуються розумом, як правило, не вартує зусиль, і це може призвести до виникнення занадто багато помилкових позитивних подій. Поки їм платять за використані дані, вони виглядатимуть інакше.

Вони скоріше зосереджують свої зусилля на хакерах і блокують витоки доходів через мережеві подвиги.


2

Найпростіший метод - інспекція TTL. Якщо ви направляєте своє з'єднання на другий пристрій (через точку мобільного wifi або будь-яким іншим способом), маршрутизатори компанії телефону помітять, що деякі значення TTL відрізняються від інших, коли пакети передають їх. Оскільки існують таблиці очікуваних початкових значень TTL, доступних для багатьох пристроїв (їх операційні системи, точніше), телефонна компанія негайно помітить, що щось не так, оскільки вони можуть легко підрахувати "наскільки далеко" є джерелом пакету. Він НЕ вимагає глибокої перевірки пакетів, оскільки значення TTL доступні всім, щоб побачити, в будь-якому виді IP-пакетів, і насправді МОДИФІКОВАНІ маршрутизаторами (зменшуються на 1 при кожному проході), коли пакет передається до пункту призначення. Таким чином, вирішення способу є досить простим.


Не могли б ви зв’язати деякі джерела? BTW, +1 для досліджуваної відповіді.
Tamoghna Chowdhury
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.